微信扫一扫,移动浏览光盘
简介
本书着重讲述了网络安全的基本概念以及实际问题的解决方法,很多资料均以实验为基础,为工程技术人员提供了一份可靠的参考资料。
全书共分6章,每章的内容都是由简单到复杂,便于读者学习掌握。本书不仅讲述了网络安全的基础知识,还以实例分析的方式介绍了一些防病毒、防黑客软件的基本用法以及如何将结果显示出来。
本书贴近生活、实用性强,尤其是取材于生活实践,更激发读者的学习热情。通过学习,可以达到学以致用、立竿见影的效果。特别适合于从事网络安全的科研人员和高校师生使用。
目录
目录
第1章 系统安全概论
1.1 安全的概念
1.1.1 安全威胁
1.1.2 安全策略
1.1.3 安全的5要素
1.1.4 安全服务、机制与技术
1.1.5 安全工作的目的
1.2 安全体系结构
1.2.1 物理安全
1.2.2 网络安全
1.2.3 信息安全
1.2.4 安全管理
第2章 TCP/IP基础
2.1 TCP/IP的历史
2.2 TCP/IP基本概念
2.2.1 OSI层次模型和TCP/IP层次模型
2.2.2 IP协议
2.2.3 TCP/UDP协议
2.2.4 RIP等路由协议
2.3 域名系统
2.4 基于TCP/IP的主要服务和众所周知的端口
2.5 探索TCP/IP协议的应用程序
2.5.1 Telnet
2.5.2 FTP
第3章 网络入侵初步分析
3.1 网络入侵者
3.1.1 网络入侵者的范围
3.1.2 黑客简史
3.2 网络入侵的基本原理
3.2.1 攻击的目的
3.2.2 网络入侵的基本步骤
3.2.3 网络入侵的各种级别
3.2.4 桌面操作系统平台入侵
3.2.5 口令认证入侵
3.2.6 端口扫描
3.2.7 拒绝服务攻击
3.2.8 IP欺骗
3.3 网络入侵的基本防范
3.3.1 桌面操作系统平台的安全性
3.3.2 防火墙
3.3.3 口令攻击防御
3.3.4 E-mail的入侵防范
3.3.5 先进的认证技术
3.3.6 拒绝服务防范
3.3.7 虚拟专网
3.3.8 网络入侵方式及其防御方法
第4章 网络入侵工具分类
4.1 远程入侵的一般过程
4.1.1 信息收集与分析
4.1.2 模拟入侵
4.1.3 利用适当的工具进行扫描
4.1.4 实施入侵
4.2 扫描工具
4.2.1 概述
4.2.2 端口扫描
4.3 审计及检测工具
4.3.1 网络监听工具
4.3.2 审计与日志工具
4.4 破解工具
4.4.1 口令破解工具
4.4.2 字典
4.5 IP欺骗
4.6 网络攻击工具
4.6.1 拒绝服务攻击
4.6.2 后门攻击
4.6.3 基于应用层协议的攻击
第5章 网络安全策略
5.1 网络安全策略概述
5.1.1 网络安全的威胁
5.1.2 网络安全策略分类
5.2 网络安全策略实施
5.2.1 网络安全分析
5.2.2 网络安全策略设计
5.2.3 网络安全监测
5.3 系统平台安全策略
5.3.1 Windows NT系统的安全策略
5.3.2 Linux系统的网络安全策略
5.4 站点安全策略
5.4.1 Web服务器安全问题
5.4.2 CGI安全问题
5.5 电子商务安全策略
第6章 网络安全专题
6.1 防火墙技术
6.1.1 防火墙的基础知识
6.1.2 防火墙技术及发展
6.1.3 防火墙的设计与实现
6.1.4 防火墙的选购、安装与维护
6.1.5 防火墙的产品介绍
6.1.6 展望
6.2 入侵检测技术
6.2.1 什么是入侵检测
6.2.2 入侵检测的分类
6.2.3 入侵检测的步骤
6.2.4 典型的入侵检测系统
6.2.5 入侵检测系统的选择及实例
6.2.6 入侵检测原理的发展现状
6.2.7 Linux系统中的入侵检测
6.2.8 常用的入侵检测方法
6.3 数据加密技术
6.3.1 数据加密概述
6.3.2 数据加密的几种算法
6.3.3 数据加密标准
6.3.4 公钥密码体制简介
6.3.5 数据加密的应用
6.3.6 完全保密
6.4 一次性口令身份认证技术
6.4.1 概述
6.4.2 一次性口令技术原理
附录A 安全术语
附录B 一些著名安全站点的地址
+1x
第1章 系统安全概论
1.1 安全的概念
1.1.1 安全威胁
1.1.2 安全策略
1.1.3 安全的5要素
1.1.4 安全服务、机制与技术
1.1.5 安全工作的目的
1.2 安全体系结构
1.2.1 物理安全
1.2.2 网络安全
1.2.3 信息安全
1.2.4 安全管理
第2章 TCP/IP基础
2.1 TCP/IP的历史
2.2 TCP/IP基本概念
2.2.1 OSI层次模型和TCP/IP层次模型
2.2.2 IP协议
2.2.3 TCP/UDP协议
2.2.4 RIP等路由协议
2.3 域名系统
2.4 基于TCP/IP的主要服务和众所周知的端口
2.5 探索TCP/IP协议的应用程序
2.5.1 Telnet
2.5.2 FTP
第3章 网络入侵初步分析
3.1 网络入侵者
3.1.1 网络入侵者的范围
3.1.2 黑客简史
3.2 网络入侵的基本原理
3.2.1 攻击的目的
3.2.2 网络入侵的基本步骤
3.2.3 网络入侵的各种级别
3.2.4 桌面操作系统平台入侵
3.2.5 口令认证入侵
3.2.6 端口扫描
3.2.7 拒绝服务攻击
3.2.8 IP欺骗
3.3 网络入侵的基本防范
3.3.1 桌面操作系统平台的安全性
3.3.2 防火墙
3.3.3 口令攻击防御
3.3.4 E-mail的入侵防范
3.3.5 先进的认证技术
3.3.6 拒绝服务防范
3.3.7 虚拟专网
3.3.8 网络入侵方式及其防御方法
第4章 网络入侵工具分类
4.1 远程入侵的一般过程
4.1.1 信息收集与分析
4.1.2 模拟入侵
4.1.3 利用适当的工具进行扫描
4.1.4 实施入侵
4.2 扫描工具
4.2.1 概述
4.2.2 端口扫描
4.3 审计及检测工具
4.3.1 网络监听工具
4.3.2 审计与日志工具
4.4 破解工具
4.4.1 口令破解工具
4.4.2 字典
4.5 IP欺骗
4.6 网络攻击工具
4.6.1 拒绝服务攻击
4.6.2 后门攻击
4.6.3 基于应用层协议的攻击
第5章 网络安全策略
5.1 网络安全策略概述
5.1.1 网络安全的威胁
5.1.2 网络安全策略分类
5.2 网络安全策略实施
5.2.1 网络安全分析
5.2.2 网络安全策略设计
5.2.3 网络安全监测
5.3 系统平台安全策略
5.3.1 Windows NT系统的安全策略
5.3.2 Linux系统的网络安全策略
5.4 站点安全策略
5.4.1 Web服务器安全问题
5.4.2 CGI安全问题
5.5 电子商务安全策略
第6章 网络安全专题
6.1 防火墙技术
6.1.1 防火墙的基础知识
6.1.2 防火墙技术及发展
6.1.3 防火墙的设计与实现
6.1.4 防火墙的选购、安装与维护
6.1.5 防火墙的产品介绍
6.1.6 展望
6.2 入侵检测技术
6.2.1 什么是入侵检测
6.2.2 入侵检测的分类
6.2.3 入侵检测的步骤
6.2.4 典型的入侵检测系统
6.2.5 入侵检测系统的选择及实例
6.2.6 入侵检测原理的发展现状
6.2.7 Linux系统中的入侵检测
6.2.8 常用的入侵检测方法
6.3 数据加密技术
6.3.1 数据加密概述
6.3.2 数据加密的几种算法
6.3.3 数据加密标准
6.3.4 公钥密码体制简介
6.3.5 数据加密的应用
6.3.6 完全保密
6.4 一次性口令身份认证技术
6.4.1 概述
6.4.2 一次性口令技术原理
附录A 安全术语
附录B 一些著名安全站点的地址
+1x
网络安全技术教程
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×